摘要:
1、nessus官网注册 注册地址:https://www.tenable.com/products/nessus-home Name字段随意,邮箱需要填写自己的,方便接受注册码 2、注册后,登录邮箱查收邮件,可以获取注册码 3、打开Nessus下载界面,下载对应操作系统版本的nessus 下载地址
阅读全文
posted @ 2018-03-01 13:46
Bypass
阅读(714)
推荐(0)
摘要:
今天在thinkphp官网闲逛,无意下载了一套eduaskcms,查看了一下libs目录中居然存在PHPMailer-5.2.13,想起了之前看到的PHPMailer的漏洞,可惜这套CMS只提供了一个邮箱接口,前台页面需要单独自己写,没办法用这套CMS进行复现,这边也顺便利用这个PHPMailer-
阅读全文
posted @ 2018-02-10 22:00
Bypass
阅读(1922)
推荐(0)
摘要:
技巧1:抓包,设置断点修改Response 1、抓包,右键点击--Do intercept--Response to this request 2、点击Forward--修改返回包,然后放行。 技巧二:burp 结果正则匹配 抓包-->send to Intruder-->标注攻击参数和payloa
阅读全文
posted @ 2018-02-09 10:15
Bypass
阅读(2280)
推荐(0)
摘要:
前渗透阶段 信息搜集 漏洞扫描 渗透阶段 漏洞利用 OWASP Top 10 web安全漏洞 中间件漏洞 系统漏洞 权限提升 Windows/Linux 第三方 数据库 番外:处理WAF拦截 OWASP Top 10 web安全漏洞 中间件漏洞 系统漏洞 Windows/Linux 第三方 数据库
阅读全文
posted @ 2018-02-02 17:08
Bypass
阅读(786)
推荐(0)
摘要:
ZooKeeper 安装: Zookeeper的默认开放端口是2181 wget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.4.10/zookeeper-3.4.10.tar.gz tar -zxvf zook
阅读全文
posted @ 2018-01-30 10:54
Bypass
阅读(3333)
推荐(0)
摘要:
某次测试过程中,发现PHP备份功能代码如下: 那么形成的文件名格式如:D20180118T101433.sql,理论上是可以爆破的,于是写了一段Python脚本来尝试爆破。 Python测试脚本: 简单描述:设置一个开始的时间戳,然后遍历时间戳到当前时间点,得到一个列表,保存的时间格式为“20180
阅读全文
posted @ 2018-01-18 14:04
Bypass
阅读(900)
推荐(0)
摘要:
0x00 CouchDB安装 CouchDB官方网站:http://couchdb.apache.org/ 一路Next直到完成安装,打开浏览器并访问以下链接:http://127.0.0.1:5984/ 可以使用以下网址与CouchDB Web界面进行交互:http://127.0.0.1:598
阅读全文
posted @ 2018-01-13 22:21
Bypass
阅读(1882)
推荐(0)
摘要:
Mongodb下载:https://www.mongodb.org/dl/win32/i386 1、下载msi 一路Next安装 2、创建数据目录,如:D:\mongodb\data\db 3、运行 mongod.exe --dbpath D:\mongodb\data\db 参考链接: https
阅读全文
posted @ 2018-01-12 21:52
Bypass
阅读(2769)
推荐(0)
摘要:
0x00 Ldap安装 官网地址:https://www.userbooster.de/en/download/openldap-for-windows.aspx 在win2008上安装,一路Next即可
阅读全文
posted @ 2018-01-12 17:35
Bypass
阅读(1459)
推荐(0)
摘要:
Memcached 分布式缓存系统,默认的 11211 端口不需要密码即可访问,黑客直接访问即可获取数据库中所有信息,造成严重的信息泄露。 0X00 Memcache安装 1. 下载Mencache的windows稳定版,解压放某个盘下面 2、在cmd命令界面)下输入 'memcached.exe
阅读全文
posted @ 2018-01-12 16:51
Bypass
阅读(6453)
推荐(0)
摘要:
信息收集 小技巧: 1、tasklist /svc 查看服务,找到PID,然后通过netstat –ano 找到PID对应的端口 2、内网C段存活主机查找 3、域服务器 一般情况下,域服务器跟DNS服务器都是同一台机器, nbtstat 命令 nbtstat -a test.com ping 命令
阅读全文
posted @ 2018-01-08 16:01
Bypass
阅读(1283)
推荐(0)
摘要:
2018年1月4日,国外安全研究人员披露了名为"Meltdown"和"Spectre"两组CPU特性漏洞,该漏洞波及到近20年的Intel, AMD, Qualcomm厂家和其它ARM的处理器,可导致CPU运作机制上的信息泄露,危害巨大且影响广泛。 spectre POC编译测试: spectre
阅读全文
posted @ 2018-01-08 10:06
Bypass
阅读(933)
推荐(0)
摘要:
0x00 前言 将网络中的多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域(domain)。域是日常计算机管理的一种很有效手段,因此,域控制器自然而然就在成域环境中最重要的角色了,如何在Windows2008 R2中搭建域控制器。 0X01 域控制器(AD)安装 准备:A、
阅读全文
posted @ 2018-01-06 14:49
Bypass
阅读(2494)
推荐(0)
摘要:
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) 漏洞编号:CVE-2017-10271 漏洞描述:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播
阅读全文
posted @ 2018-01-05 16:17
Bypass
阅读(28880)
推荐(0)
摘要:
Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。 0x00 Elasticsearch 安装 前提,保证安装了JDK 1.7+ 下载地址:https://artifacts.elastic.co/downloads/ela
阅读全文
posted @ 2017-12-22 14:18
Bypass
阅读(47833)
推荐(0)
摘要:
0x01 环境搭建 1、Node.js环境 下载Node.js安装文件:https://nodejs.org/en/download/ 根据系统选择相应安装包下载,安装过程一路Next,默认设置即可。 通过以下命令查看是否安装成功: 2、Git环境 下载Git 安装文件:https://git-sc
阅读全文
posted @ 2017-11-29 14:51
Bypass
阅读(722)
推荐(0)
摘要:
在PHP的代码基础上,PHP字符串offset取值特性,可以拿来利用,给PHP应用程序带来安全风险。 在PHP中,可以像操作数组一样操作字符串,字符串中的字符可以用类似数组结构中的方括号包含对应的数字索引的形式来进行查找和修改,例如 $test[0]。当然 字符串中字符的排列也是从零开始的。如果需要
阅读全文
posted @ 2017-11-28 14:49
Bypass
阅读(2785)
推荐(0)
摘要:
ModSecurity 是一款开源Web应用防火墙,支持Apache/Nginx/IIS,可作为服务器基础安全设施,还是不错的选择。 系统环境:window 2008 R2+IIS 7 0X01 ModSecurity安装 ModSecurity 下载地址:http://www.modsecurit
阅读全文
posted @ 2017-11-27 17:20
Bypass
阅读(5796)
推荐(0)
摘要:
漏洞形成原因:客户端提交的参数,未经任何过滤,传入可以执行代码的函数,造成代码执行漏洞。 常见代码注射函数: 如:eval、preg_replace+/e、assert、call_user_func、call_user_func_array、create_function等函数 详见http://w
阅读全文
posted @ 2017-11-24 09:03
Bypass
阅读(2101)
推荐(0)
摘要:
0x01 前言 PHP 是一门弱类型语言,不必向 PHP 声明该变量的数据类型,PHP 会根据变量的值,自动把变量转换为正确的数据类型。 弱类型比较,是一个比较蛋疼的问题,如左侧为字符串,右侧为一个整数,只不过左侧与右侧内容完全相等。 0x02 Magic Hash PHP在处理哈希字符串时,会利用
阅读全文
posted @ 2017-11-16 15:54
Bypass
阅读(1155)
推荐(0)
摘要:
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。 经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数,import_request_variables()使用不当,开启了全局变量注册等。 0×01 全局
阅读全文
posted @ 2017-11-16 10:55
Bypass
阅读(8323)
推荐(0)
摘要:
【序列化简单利用】 serialize() 序列化:使用函数serialize()可将实例序列化为字符串 unserialize() 反序列化:使用函数unserialize()可将序列化的字符串还原 代码示例: 漏洞利用: 构造漏洞利用的代码,保存为test.php,获取序列化值为 O:7:"Ex
阅读全文
posted @ 2017-11-15 15:37
Bypass
阅读(2305)
推荐(0)
摘要:
PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞,这里对代码执行函数做一些归纳。 常见代码执行函数,如 eval()、assert()、preg_replace()、create_function() array_map()、call_user_func()、call_user
阅读全文
posted @ 2017-11-15 14:22
Bypass
阅读(17431)
推荐(2)
摘要:
在文件下载操作中,文件名及路径由客户端传入的参数控制,并且未进行有效的过滤,导致用户可恶意下载任意文件。 0x01 客户端下载 常见于系统中存在文件(附件/文档等资源)下载的地方。 漏洞示例代码: 文件名用户可控,导致存在任意文件下载漏洞,攻击者提交url: test.php?filename=te
阅读全文
posted @ 2017-11-14 17:24
Bypass
阅读(3362)
推荐(0)
摘要:
命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别。 0x01漏洞实例 例1: 提交 http://127.0.0.1/cmd.php?ip=|net user 提交以后,命令变成了 shell_exec('ping '.|net user) 0x
阅读全文
posted @ 2017-11-14 15:05
Bypass
阅读(9853)
推荐(0)
摘要:
0x01 url任意跳转 未做任何限制,传入任何网址即可进行跳转。 漏洞示例代码: Payload:?url=http://www.baidu.com,即可跳转到百度首页 0x02 编码解码 之前黑盒测试遇到过一个案例,感觉有点意思,写个demo复现一下 漏洞示例代码: 将url进行base64编码
阅读全文
posted @ 2017-11-14 11:08
Bypass
阅读(1142)
推荐(0)
摘要:
有限制的本地文件包含: %00截断: ?file=C://Windows//win.ini%00 (window,magic_quotes_gpc=off,网络上盛传PHP小于5.3.4有效,未完全进行测试,亲测 PHP 5.2.17有效,PHP-5.3.29-nts无效) ?file==../..
阅读全文
posted @ 2017-11-06 11:13
Bypass
阅读(942)
推荐(0)
摘要:
0x01 最简单的文件上传 未进行文件类型和格式做合法性校验,任意文件上传 漏洞代码示例: 新建一个提供上传文件的 upload.html 创建上传脚本 upload_file.php 漏洞利用:可上传任意文件 这是一种非常简单文件上传方式。 基于安全方面的考虑,应增加用户上传文件的限制,比如检查文
阅读全文
posted @ 2017-11-02 21:08
Bypass
阅读(1103)
推荐(0)
摘要:
0x01 前言 CSRF(Cross-site request forgery)跨站请求伪造。攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件,发私信,添加管理用户,甚至于交易转账等。 这就利用了w
阅读全文
posted @ 2017-11-02 20:04
Bypass
阅读(1119)
推荐(0)
摘要:
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。Web程序代码中把用户提交的参数未做过滤就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,黑客可以利用该漏洞执
阅读全文
posted @ 2017-11-01 13:23
Bypass
阅读(1137)
推荐(0)